background preloader

Cnguyen (cyber)sécurité

Facebook Twitter

Le développement d’Orange Cyberdefense est limité par le recrutement. Stéphane Richard, le président d’Orange, à l’occasion du FIC (Forum International de Cybersécurité) est venu à Lille ce matin, montrer les solutions et décisions récentes mises en place par l’opérateur.

Le développement d’Orange Cyberdefense est limité par le recrutement

Du point de vue des mobiles, la firme a développé, avec l’aide d’Atos-Bull, une application de chiffrement des communications vocales qui est adaptée à plusieurs systèmes d’exploitation (IOS et Android). Actuellement encore en bêta-test, elle sera disponible en septembre. Sinon la firme propose toujours un téléphone Atos-Bull particulièrement sécurisé, le Hoox. Lancé en 2013, il est vendu aux alentours de 1500 euros et se destine aux dirigeants des grandes entreprises et en particulier ceux des Comex.

Sensibilisation à la cybersécurité : où en sont les entreprises françaises. À l’occasion du FIC 2016, Le cabinet Solucom et spécialiste de la sensibilisation à la sécurité de l’information Conscio Technologies révèlent les résultats de leur étude[1] sur la sensibilisation à la cybersécurité dans les grandes entreprises françaises.

Sensibilisation à la cybersécurité : où en sont les entreprises françaises

Premier enseignement, la fragilité des entreprises face à l’ingénierie sociale (faux emails de type phishing, escroqueries au président, appels téléphoniques frauduleux…) est clairement démontrée. 46% des collaborateurs ne connaissent pas les comportements à adopter face à ce type d’attaques. « L’ingénierie sociale est aujourd’hui le vecteur n°1 pour réaliser des fraudes ou s’introduire dans les réseaux d’entreprise. Deuxième enseignement, les mots de passe restent un sujet complexe pour les collaborateurs des entreprises. 88% d’entre eux sont sensibilisés sur la nécessité d’avoir un mot de passe de bonne qualité (longueur, absence de mots existants…) mais seulement 47% adoptent les bonnes pratiques dans leurs activités quotidiennes.

La Cybercriminalité en 2015 selon le CLUSIF. Le Panorama de la cybercriminalité mondiale en 2015 dressé par le CLUSIF fait la part belle à l’Internet des objets, à la mobilité, à l’exploitation et au commerce des vulnérabilités ainsi qu’à l’évolution technique et astucieuse de la menace.

La Cybercriminalité en 2015 selon le CLUSIF

Un retour d’actualité sur les terribles évènements de novembre a également permis de mieux comprendre le rôle d’Internet durant cette période et les réponses immédiates des services de l’état dans le domaine cyber. Pour compléter cette rétrospective l’aspect juridique n’a pas été oublié. Pirater Linux c'est possible, mais attention à la tendinite ! Ce sont deux chercheurs en sécurité informatique de l'Université de Valence qui ont découvert ce bien étrange bug niché dans plusieurs distributions de Linux.

Pirater Linux c'est possible, mais attention à la tendinite !

Itpol/linux-workstation-security.md at master · lfit/itpol. Recommandations de sécurité relatives à un système GNU/Linux. Aujourd’hui les systèmes d’exploitation Unix et dérivés, et notamment GNU/Linux, jouent un rôle important dans l’écosystème des équipements, systèmes, réseaux et télécommunications.

Recommandations de sécurité relatives à un système GNU/Linux

Le site internet de la BBC victime d'un piratage informatique. Cybersécurité : 5 attaques qui ont marqué 2015. Le web 3.0 et ses conséquences pour l’entreprise. Le web vient à peine de souffler ses 25 bougies et il représente déjà 4 à 5 % de l’économie des pays développés !

Le web 3.0 et ses conséquences pour l’entreprise

Le jeune adulte a déjà connu deux phases spectaculaires de croissance : le web 1.0 des années 1990 à 2001, période durant laquelle internet a permis un développement massif de l’accès à l’information et le web 2.0 de 2001 à 2012 marqué par le développement des réseaux sociaux et des interactions avec les internautes. Symantec livre ses prédictions sur la cybersécurité en 2016 (et au-delà) Si certaines tendances déjà observées devraient se confirmer, telles que l’Internet des Vulnérabilités ou la cybercriminalité sur mobile, d’autres évoluent, comme l’extorsion numérique qui devrait toucher de plus en plus d’entreprises, d’administrations et de particuliers, ou les attaques ciblées et personnalisées avec de nouveaux développements technologiques.

Symantec livre ses prédictions sur la cybersécurité en 2016 (et au-delà)

Ces tendances de sécurité imposent une adaptation des particuliers et des entreprises, comme la nécessaire prise en compte des règlementations concernant la vie privée. Enfin, les experts de Symantec ont voulu regarder au-delà de la sécurité et de l’année 2016, avec le développement de la robotique et de la conceptualisation des villes du futur. Internet des objets ou Internet des vulnérabilités : la notion de « Security by design » s’impose : Britain to build cyber attack forces to tackle IS, hackers.

CHELTENHAM, England British spies are building elite cyber offensive forces to strike at Islamic State fighters, hackers and hostile powers, Chancellor George Osborne said on Tuesday after warning militants wanted to launch deadly digital attacks.

Britain to build cyber attack forces to tackle IS, hackers

Islamic State was trying to develop the capability to attack British infrastructure such as hospitals, power networks and air traffic control systems with potentially lethal consequences, Osborne said. In response, Britain will bolster spending on cyber defences, simplify its state cyber structures and build its own offensive cyber capability to attack adversaries. "We will defend ourselves. But we will also take the fight to you," Osborne, Britain's second most powerful politician after Prime Minister David Cameron, said in a speech at Britain's GCHQ eavesdropping agency. "We are building our own offensive cyber capability – a dedicated ability to counter-attack in cyberspace.

Cybersécurité : le top-management n’est pas au top, Veille - Etudes. 35,53 milliards de dollars...

Cybersécurité : le top-management n’est pas au top, Veille - Etudes

C’est le budget global que les entreprises européennes prévoient de consacrer à la cyber-sécurité d’ici à 2019. Pour autant, selon la dernière enquête du spécialiste de la sécurité des réseaux Palo Alto Networks, dont le siège est aux Etats-Unis, le top-management de ces entreprises n’a pas encore les bons réflexes vis-à-vis du sujet. Get smart on tracking. Guide de survie du RSSI en entreprise Tanguy de Coatpont, Kaspersky Lab. Autrefois, les entreprises étaient gérées par de petites équipes d’encadrement dirigées par un directeur général, lui-même sous responsabilité d’un président ou d’un conseil d’administration.

Guide de survie du RSSI en entreprise Tanguy de Coatpont, Kaspersky Lab

On trouvait également des cadres intermédiaires qui possédaient une connaissance solide de leur domaine, mais bien peu du reste. Ils étaient souvent vus comme des hyper-spécialistes.

Gouvernance

Quand le cauchemar de la cyberattaque devient réalité, Panorama des risques : terrorisme, conflits, valse des monnaies et du pétrole... Après une série d'événements très médiatisés en 2014, les entreprises ont pris conscience de l'enjeu. Statistiques et chiffres sur la cybercriminalité, les risques et les usages dans le cyberespace. Dernière infos rajoutées le 17/07/2015 Dans le but de vous permettre de mieux juger l’importance du Risque Informatique et de la Cybercriminalité en France et ailleurs, nous avons souhaité mettre à disposition le résultat de nos collectes successives de statistiques relativement impressionnantes.

Une TPE sur deux victime de cyberattaque. Voir s'envoler dans la nature son fichier clients, des informations financières, industrielles, ou les données bancaires de ses collaborateurs... Ce cauchemar, les PME sont légion à le vivre, si l'on en croit la dernière enquête de la CGPME auprès de ses membres*, issus des secteurs de l'industrie, des services, du commerce et de l'artisanat. "91 entreprises interrogées, soit 27% du panel, déclarent avoir été victime d'actes de cybermalveillance. Les TPE seraient les plus vulnérables (49%) ainsi que les PME des services et de l'industrie (respectivement 29% et 27%)", observe l'organisation patronale. La réaction de ces victimes ? Rarement porter plainte. La complexification des cyberattaques en 8 chiffres. A la conférence cybersécurité organisée par L'Usine Digitale le 30 juin, Robinson Delaugerre, enquêteur forensique chez l'opérateur télécom Verizon, a présenté les résultats de l'enquête Data Breach Investigation Report 2015, réalisée en collaboration avec 70 partenaires autour du monde.

Il ressort de ce rapport, que Verizon publie depuis 2008, que les cyberattaques se complexifient: elle deviennent plus difficiles à détecter, à identifier, et à contrecarrer. Résumé en 8 chiffres clés. 400 millions de dollars. Cyberattaques dans le monde. Cybersécurité : 200 entreprises sensibles à protéger.

Games

Videos. Rennes et Lille se spécialisent dans la cybersécurité. La Bretagne, référence nationale en cybersécurité. La Bretagne, référence nationale en cybersécurité. Formation. Cybersécurité : l'arme secrète du Made in France - Analyse infos économie. La SSI en France. La Stratégie nationale pour la sécurité du numérique : une réponse aux nouveaux enjeux des usages numériques La Stratégie nationale pour la sécurité du numérique, dévoilée ce 16 octobre 2015 par Monsieur le Premier ministre Manuel Valls, est destinée à accompagner la transition numérique de la société française.

Octobre, mois européen de la cybersécurité. Cybersécurité : Quels enjeux techniques et sociétaux ? Entretiens de Télécom ParisTech mars 15 - École d'Ingénieurs : Télécom ParisTech. La sécurité numérique vit un changement d’échelle, au fil de la métamorphose numérique et de son omniprésence dans nos activités professionnelles, sociales ou ludiques. Cybersécurité. Cybersécurité.

Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)[1]. Comment protéger son site Internet des cyberattaques : 2 dossiers pratiques (ANSSI) L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle dans une actualité publiée sur son site le 16 janvier 2015 des conseils formels pour protéger son site Internet des cyberattaques.

L’ANSSI souhaite ainsi offrir aux administrateurs de sites Internet des bonnes pratiques en particulier pour éviter :

Sites

Hack Academy.